Buscar

av final 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A segurança da informação refere-se à proteção de três características sobre as 
informações de uma determinada organização ou pessoa. Com relação a essas 
características, avalie as sentenças a seguir. 
I. A garantia de que a informação seja mantida nas mesmas condições 
disponibilizadas pela origem atende ao princípio da integridade. 
II. A garantia de que a informação estará à disposição dos usuários sempre que 
eles precisarem é o princípio da disponibilidade. 
III. Ao estabelecer graus de sigilo de conteúdo, visando o acesso apenas de 
determinadas pessoas, observamos o princípio da confiabilidade. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
Confidencialidade: garantia de que a informação seja acessada somente por 
pessoas autorizadas. 
Integridade: certeza de que a informação é exata e completa, e os métodos de 
processamento, seguros. 
Disponibilidade: garantia de que os usuários autorizados obtenham acesso à 
informação e aos ativos correspondentes, sempre que necessário. 
A resposta correta é: I e II, apenas.. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ao implantar um mecanismo de proteção, é fundamental verificar se os princípios 
básicos de segurança estão sendo seguidos. Com relação aos princípios de menor 
privilégio, falha segura e diversidade da defesa, avalie as sentenças a seguir. 
I. O princípio do menor privilégio considera que o nível de segurança é 
proporcional ao nível de privilégio do usuário, ou seja, quanto maior o privilégio, 
maior é a segurança. 
II. O princípio da falha segura estabelece que quando ocorrer uma falha em um 
sistema de segurança, ele deve bloquear os acessos. 
III. O princípio da diversidade de defesa afirma que não se deve confiar em um 
único mecanismo de segurança, e sim empregar mais de um para haver 
redundância. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
Menor privilégio: cada objeto (usuário, administrador, programa etc.) deve possuir 
apenas o mínimo de privilégio. 
Falha segura: quando o sistema de segurança falha, deve falhar de tal forma que 
bloqueie só acessos. 
Diversidade de defesa: afirma que o uso de sistemas diferentes torna o sistema 
(como um todo) mais seguro. 
A resposta correta é: II, apenas.. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ao implantar um mecanismo de proteção, é fundamental verificar se os princípios 
básicos de segurança estão sendo seguidos. Com relação aos princípios gargalo, 
falha protegida e participação universal, avalie as sentenças a seguir. 
I. O princípio do gargalo obriga que o acesso externo a uma rede privada seja feito 
por meio de um firewall monitorado e controlado para possibilitar a detecção de 
intrusos. 
II. O princípio da falha protegida estabelece que quando ocorrer uma falha em um 
sistema de segurança, ele deve liberar os acessos. 
III. O princípio da participação universal considera que as diretrizes de uma política 
de segurança da informação sejam divulgadas a um grupo restrito de pessoas. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
Gargalo: obriga intrusos a usar um canal estreito que pode ser monitorado e 
controlado. 
Falha protegida: quando o sistema de segurança falha, deve falhar de tal forma 
que libere os acessos. 
Participação universal: o sistema de segurança deve envolver todos os objetos 
(pessoas). 
A resposta correta é: II, apenas.. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ao implantar um mecanismo de proteção, é fundamental verificar se os princípios 
básicos de segurança estão sendo seguidos. Com relação aos princípios ponto 
mais fraco, simplicidade e defesa em profundidade, avalie as sentenças a seguir. 
I. O princípio do ponto mais fraco considera que uma rede é tão segura quanto seu 
ponto mais fraco, que nesse caso é sempre o ser humano. 
II. O princípio da simplicidade afirma que o nível de segurança é inversamente 
proporcional ao nível de entendimento da rede. 
III. O princípio da defesa em profundidade afirma que o uso de diversos sistemas 
de segurança tornam uma rede mais segura, visto que impõe várias barreiras de 
proteção contra os intrusos. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
Ponto mais fraco: o ponto mais fraco de uma rede é sempre o ser humano. 
Simplicidade: aquilo que é fácil de entender torna-se mais seguro. 
Defesa em profundidade: não se deve confiar em um único mecanismo de 
segurança; deve-se sempre utilizar defesas redundantes. 
A resposta correta é: I, apenas.. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O Centro de Atendimento a Incidentes de Segurança (CAIS) é um grupo de 
resposta a incidente de segurança criado pela Rede Nacional de Ensino e 
Pesquisa (RNP) para atuar em incidentes da rede acadêmica. Com relação às 
atividades realizadas pelo CAIS, avalie as sentenças a seguir. 
I. Disseminar informações na área de segurança em redes divulgando 
recomendações e alertas. 
II. Fomentar a criação de novos grupos de segurança no país e coordenar os já 
existentes. 
III. Recomendar as políticas de segurança para a RNP e seus Pontos de 
Presença. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
São atividades do CAIS: 
— Atendimento a incidentes de segurança. 
— Coordenação com grupos de segurança já existentes. 
— Fomento à criação de novos grupos de segurança no país. 
— Disseminação de informações na área de segurança em redes. 
— Divulgação de recomendações e alertas. 
— Testes e recomendação de ferramentas de segurança. 
— Recomendação de políticas para a RNP. 
— Recomendação de políticas para os Pontos de Presença (PoPs). 
— Recomendação de políticas para o backbone da RNP. 
A resposta correta é: I, II e III.. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Com relação às medidas de proteção para implementar o perímetro de segurança 
física e do ambiente, julgue as sentenças a seguir. 
I. Definir o controle de acesso nas entradas e saídas através de travas, alarmes, 
grades e vigilância eletrônica. 
II. Definir as permissões e os privilégios de acesso para cada recurso ou arquivo 
no sistema. 
III. Limitar o número de tentativas de logon sem sucesso e limitar o horário de uso 
dos recursos computacionais. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
Travas, alarmes, grades e vigilância são medidas que servem para implementar o 
perímetro de segurança física. A definição de privilégios e permissões de acesso, 
número de tentativas de login sem sucesso e horário de uso de computadores são 
medidas de segurança lógica. 
A resposta correta é: I, apenas.. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Com relação às recomendações básicas para tornar o ambiente da sala de 
equipamentos mais seguro e com pouco investimento, julgue as sentenças a 
seguir. 
I. Aplicar no ambiente físico três princípios básicos de segurança: defesa em 
profundidade, gargalo e diversidade de defesa. 
II. A sala de equipamentos deve preferencialmente ficar nos andares mais baixos 
ou até mesmo no subsolo. 
III. Deve-se proibir o acesso remoto aos servidores na sala de equipamentos, por 
aumentar o risco de ataques pela rede. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas.c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
Aplicação da defesa em profundidade, gargalo e diversidade da defesa é uma 
recomendação que pode aumentar a segurança física da sala de equipamentos, 
uma vez que haverá um único ponto de acesso controlado e monitorado, que 
empregará diferentes controles de acesso físico. Quanto às outras 
recomendações, as salas dos equipamentos devem ficar preferencialmente em 
andares mais altos, permitindo o acesso remoto via protocolo seguro como o SSH. 
A resposta correta é: I, apenas.. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Com relação aos controles de segurança física que aumentam a disponibilidade de 
um ambiente de rede, julgue as sentenças a seguir. 
I. Um dos objetivos do RAID 1 é combinar dois ou mais discos rígidos de modo a 
estes constituírem uma única unidade lógica, o que possibilita que um mesmo 
dado seja armazenado fisicamente em todos esses discos. 
II. Através da realização constante de salvaguarda, evitamos o risco de perda de 
dados em decorrência de falha no hardware que originalmente armazena tais 
dados. 
III. O emprego de nobreaks em conjunto com geradores é um típico cenário de 
redundância, pois garantem o suprimento de energia em caso de falha de um 
deles. 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
RAID 1 (ou espelhamento de discos) garante disponibilidade de dados em caso de 
falha de um ou mais discos de armazenamento. 
Salvaguardas permitem a recuperação de informações perdidas em desastres a 
partir de mídias armazenadas em locais seguros. 
Nobreaks e geradores juntos formam uma solução única de suprimento de energia 
em caso de falhas no fornecimento por longo tempo. 
A resposta correta é: I e II, apenas.. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Com relação aos serviços providos pelo firewall para proteger uma rede privada 
julgue as sentenças a seguir. 
 
I. Stateful packet filter permite o filtro de pacotes da rede utilizando um conjunto de 
regras e uma tabela de estados das conexões estabelecidas. 
II. Application proxy permite o controle total da comunicação, impedindo ataques 
às vulnerabilidades de aplicações dentro dos servidores de rede. 
III. Deep packet inspection emprega o conceito de inspeção profunda, pois 
examina cada byte que cruza o firewall, filtrando mais de 95% dos ataques. 
 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
No Stateful packet filter a cada primeiro pacote SYN filtrado em uma entrada para 
a conexão é criado um registro na tabela de estados. No Application proxy toda a 
comunicação de um serviço entre máquinas internas e externas é controlada por 
meio de regras. No Deep packet inspection todo conteúdo do pacote é verificado 
não apenas o cabeçalho. 
A resposta correta é: I, II e III.. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Com relação aos tipos de Sistema de Detecção de Intrusão julgue as sentenças a 
seguir. 
 
I. Snort é uma ferramenta de nids open source que monitora o tráfego de pacotes 
IP empregando a técnica de sniffer. 
II. Osiris é uma ferramenta de hids que verifica a integridade dos arquivos e 
comandos do Sistema Operacional de forma manual ou automática. 
III. Lids é uma clássica ferramenta de Kids que monitora as chamadas de 
funcionalidades do kernel Linux. 
 
É correto o que se afirma em: 
Escolha uma: 
a. I, apenas. 
b. II, apenas. 
c. I e II, apenas. 
d. I, II e III. 
Feedback 
Sua resposta está correta. 
Snort, Osiris e Lids são exemplos típicos de Sistema Detecção de Intrusão (IDS), 
que monitoram, respectivamente, uma rede, um servidor e um Sistema 
Operacional. 
A resposta correta é: I, II e III.. 
Questão 11 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um colaborador da empresa onde você trabalha abre um chamado alegando que o 
smartphone corporativo dele está muito lento e acessa sites aleatórios. De que tipo 
de infecção esse smartphone foi vítima? 
Escolha uma: 
a. Hacktivista. 
b. DDoS. 
c. Syn Flood. 
d. Mobile Malware. 
Feedback 
Sua resposta está correta. 
Mobile malware é qualquer malware presente nos smartphones. Hacktivista é um 
grupo de hackers motivados por ideologias ou políticas. DDoS e Syn Flood são 
ataques de rede que afetam a disponibilidade de servidores. 
A resposta correta é: Mobile Malware.. 
Questão 12 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve o tipo de acesso banda larga que utiliza o 
protocolo NAT. 
Escolha uma: 
a. Modem router. 
b. DDoS. 
c. Smurf. 
d. Modem bridge. 
Feedback 
Sua resposta está correta. 
O acesso banda larga modem router utiliza o protocolo NAT para traduzir os IPs 
entre a internet e a rede local. O modem bridge estabelece conexão direta à 
internet. DDoS e Smurf são ataques de rede que afetam a disponibilidade de 
servidores. 
A resposta correta é: Modem router.. 
Questão 13 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Atualmente a segurança tornou-se um item obrigatório. Instalar um Sistema 
Operacional em uma máquina conectada diretamente à internet pode levar a um 
comprometimento em poucos minutos. Os especialistas sugerem ações de boas 
práticas nas configurações de rede. Qual das seguintes afirmações não é uma boa 
prática na configuração de uma rede local? 
Escolha uma: 
a. Manter no servidor ligado à internet a base de arquivos da empresa. 
b. Atualizar o antivírus. 
c. Atualizar o Sistema Operacional. 
d. Manter os computadores conectados à internet passando por um firewall. 
Feedback 
Sua resposta está correta. 
Os servidores devem estar protegidos da internet por equipamentos de segurança 
de perímetro como firewalls, IPS e IDS. As outras respostas mostram boas 
práticas de configuração de redes. 
A resposta correta é: Manter no servidor ligado à internet a base de arquivos da 
empresa.. 
Questão 14 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um analista de rede percebe que um computador está com comportamentos 
anormais. Infelizmente ele está na dúvida se pode ser um spyware ou um spam. 
Qual diferença entre essas ameaças digitais? 
Escolha uma: 
a. Spyware envia mensagens não desejadas, e o SPAM coleta informações de 
usuários. 
b. Spyware coleta informações de usuários, e o SPAM envia mensagens não 
desejadas. 
c. Spyware se instala para ganhar privilégios no computador, e o SPAM envia 
mensagens não desejadas. 
d. Spyware coleta informações de usuários e o SPAM sequestra informações dos 
usuários. 
Feedback 
Sua resposta está correta. 
A principal diferença é que o spyware coleta informações de usuários e o SPAM 
envia mensagens não desejadas. O malware que se instala para ganhar privilégios 
é o rootkit. Finalmente, o malware que sequestra informações de usuários é o 
ransomware. 
A resposta correta é: Spyware coleta informações de usuários, e o SPAM envia 
mensagens não desejadas.. 
Questão 15 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Os crackers são os personagens que executam ataques maliciosos e criminais na 
internet. Assinale a resposta que descreve o cracker que conta com menos 
habilidades. 
Escolha uma: 
a. Larva. 
b. Carding. 
c. Lammer. 
d. Virus maker. 
Feedback 
Sua resposta está correta. 
O Lammer é um cracker com pouquíssima habilidade, geralmente não sabe os 
conceitos básicos de segurança da informação. As outras respostas descrevem 
crackers com maiores habilidades. 
A resposta correta é: Lammer.. 
Questão 16 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre endereçamento na camada Física, é incorreto afirmar: 
Escolha uma:a. O endereço utilizado da camada física é único em toda a rede da organização, 
sendo derivado do endereço IPv4 do host que também não permite duplicidade. 
b. A camada física usa endereços MAC, que são códigos com 6 grupos de 8 bits 
cada representados em hexadecimal, com endereços reservados para broadcast e 
multicast. 
c. Protocolos como ARP e RARP auxiliam o funcionamento da camada física, 
fazendo a resolução de endereços IPv4 para MAC e vice-versa. 
d. A comunicação em uma rede local ocorre através da camada física. 
Feedback 
Sua resposta está correta. 
Os endereços físicos não são derivados do endereço IPv4 do host. 
A resposta correta é: O endereço utilizado da camada física é único em toda a 
rede da organização, sendo derivado do endereço IPv4 do host que também não 
permite duplicidade.. 
Questão 17 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Em relação ao roteamento IP, não é correto afirmar: 
Escolha uma: 
a. Pacotes são roteados independentemente entre sucessivos roteadores. 
b. Um roteador pode ter mais de um IP em cada interface. 
c. Pacotes em broadcast são roteados entre redes distintas até alcançar todos os 
hosts do destino. 
d. Um equipamento precisa, no mínimo, ter IPs em duas redes distintas para ser 
considerado roteador. 
Feedback 
Sua resposta está correta. 
Pacotes em broadcast não são roteados entre redes distintas. 
A resposta correta é: Pacotes em broadcast são roteados entre redes distintas até 
alcançar todos os hosts do destino.. 
Questão 18 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Considere as seguintes afirmações e marque a opção verdadeira: 
I. O endereço 0.0.0.0/32 é utilizado para representar a rota default. 
II. O primeiro IP da rede 10.0.0.0/24 é 10.0.0.0 e o último 10.0.0.254. 
III. O endereço 127.0.0.0/8 é utilizado para auto-teste da pilha TCP/IP (loopback). 
Escolha uma: 
a. Apenas I é verdadeira. 
b. Apenas II é verdadeira. 
c. Apenas III é verdadeira. 
d. Nenhuma das opções é verdadeira. 
Feedback 
Sua resposta está correta. 
A rota default é representada pelo endereço 0.0.0.0/0. Além disso, em relação à 
rede 10.0.0.0/24, o último endereço é o 10.0.0.255. 
A resposta correta é: Apenas III é verdadeira.. 
Questão 19 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
“Para que um sniffer possa monitorar todo o tráfego de rede, é necessário 
configurar a placa de rede em modo ___________. Além disso, o uso de _______ 
dificulta o sniffing, pois o domínio de colisão é por porta.”Escolha a opção que 
preenche as lacunas: 
Escolha uma: 
a. ativo, roteadores 
b. passivo, hubs 
c. promíscuo, hubs 
d. promíscuo, switches 
Feedback 
Sua resposta está correta. 
A placa de rede deve ser configurada em modo promíscuo para receber todo o 
tráfego que deseja-se monitorar. Por outro lado, equipamentos do tipo switch 
dificultam a captura de pacotes na rede. 
A resposta correta é: promíscuo, switches. 
Questão 20 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre a camada de aplicação, é correto afirmar: 
Escolha uma: 
a. É uma camada de abstração que engloba protocolos que realizam a 
comunicação fim a fim entre hosts. 
b. É uma camada de abstração que engloba protocolos que realização a 
comunicação fim a fim entre aplicações. 
c. É uma camada de abstração que funciona através de um canal de comunicação 
orientado a conexão para comunicação entre processos. 
d. É uma camada de abstração responsável pelo encaminhamento de pacotes 
entre redes adjacentes para viabilizar a comunicação entre processos. 
Feedback 
Sua resposta está correta. 
A comunicação fim a fim entre hosts é responsabilidade da camada de rede. O 
canal de comunicação orientado a conexão é realizado através da camada de 
transporte (especialmente TCP). A camada de aplicação não é responsável pelo 
encaminhamento de pacotes entre redes adjacentes. 
A resposta correta é: É uma camada de abstração que engloba protocolos que 
realização a comunicação fim a fim entre aplicações.. 
Questão 21 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre os ataques de spoofing, avalie as afirmações abaixo: 
I. Spoofing é o ato de falsificar identidade na rede para enganar uma vítima. 
II. Uma grande variedade de protocolos e serviços pode ser alvo de spoofing, 
como web, e-mail, DNS e ARP. 
III. Spoofing pode ser considerado uma falha inerente aos protocolos, que não 
dispõe de proteções nativas. 
Escolha uma: 
a. Apenas I e II estão corretas. 
b. Apenas I e III estão corretas. 
c. Apenas II e III estão corretas. 
d. Todas estão corretas. 
Feedback 
Sua resposta está correta. 
Todas as afirmações estão corretas, pois conforme estudado no capítulo 5, os 
ataques de spoofing visam falsificar a identidade de rede em um fluxo de 
comunicação e podem atingir diversos serviços, como DNS, web, e-mail, ARP e 
IP; por fim, trata-se de uma vulnerabilidade inerente aos protocolos, que carecem 
de proteções nativas. 
A resposta correta é: Todas estão corretas.. 
Questão 22 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre os ataques de DRDoS é correto afirmar: 
Escolha uma: 
a. São ataques distribuídos e refletidos de Negação de Serviço, que fazem uso de 
IP spoofing para direcionar as respostas para uma vítima. 
b. São ataques de Negação de Serviço remotamente distribuídos, onde o atacante 
envia comandos remotamente para atacar as vítimas. 
c. São ataques de Negação de Serviço combinados com IP spoofing para 
redirecionar as requisições para uma página falsa. 
d. São ataques de Negação de Serviço reverso, onde o atacante dispara o ataque 
a partir da máquina da própria vítima. 
Feedback 
Sua resposta está correta. 
DRDoS (Distributed and Reflected Denial of Service) é um tipo de ataque que 
utiliza uma máquina intermediária para espelhar o tráfego malicioso para a vítima. 
Geralmente utiliza também técnicas de IP spoofing. 
A resposta correta é: São ataques distribuídos e refletidos de Negação de Serviço, 
que fazem uso de IP spoofing para direcionar as respostas para uma vítima.. 
Questão 23 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Considere o cenário em que o firewall possui uma interface de acesso à internet 
eth1 com IP 203.0.113.10/30 e uma interface na rede interna eth0 com IP 
10.0.0.1/24. Escolha a opção que NÃO é útil para prevenir ataques de IP spoofing 
vindos da Internet: 
Escolha uma: 
a. iptables -A INPUT -s 10.0.0.0/8 -i eth1 -j DROP 
b. iptables -A FORWARD -s 10.0.0.0/8 -i eth1 -j DROP 
c. iptables -A INPUT -s 203.0.113.10/32 -i eth1 -j DROP 
d. iptables -A FORWARD -s 10.0.0.0/8 -i eth0 -j DROP 
Feedback 
Sua resposta está incorreta. 
A interface de acesso à internet no exemplo apresentado é a eth1; portanto, o filtro 
aplicado na eth0 está inválido. 
A resposta correta é: iptables -A FORWARD -s 10.0.0.0/8 -i eth0 -j DROP. 
Questão 24 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Entre os mecanismos de proteção contra ataques baseados em ICMP, não são 
proteções válidas: 
Escolha uma: 
a. Desativar o ICMP no Sistema Operacional. 
b. Atualizar o Sistema Operacional. 
c. Configurar regras de limitação de tráfego ICMP. 
d. Bloquear os tipos de ICMP desnecessários. 
Feedback 
Sua resposta está correta. 
Não se deve desativar o ICMP no Sistema Operacional, pois o ICMP é um 
protocolo importante para reportar erros ou testes de rede, sendo mais 
interessante aplicar limitação de tráfego ou desativar tipos específicos 
desnecessários. 
A resposta correta é: Desativar o ICMP no Sistema Operacional.. 
Questão 25 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ataques de DDoS possuem grande complexidade de prevenção, portanto, 
consideram-se boas práticas: 
I. Manter atualizadas informações sobre contatos de emergência (qual é o CSIRT 
do provedor?). 
II. Implementar filtros de tráfegosmaliciosos para sua organização não ser origem 
de ataques. 
III. Implantar defesas contra DoS, como limitação de banda, filtro por 
geolocalização etc. 
Escolha uma: 
a. Apenas I e II estão corretas. 
b. Apenas I e III estão corretas. 
c. Apenas II e III estão corretas. 
d. Todas estão corretas. 
Feedback 
Sua resposta está correta. 
Todas as afirmações são importantes na prevenção de ataques de DDoS, desde 
manter os contatos de emergência atualizados, até a implantação de filtros para 
que a organização não seja origem de ataques. 
A resposta correta é: Todas estão corretas.. 
Questão 26 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual das alternativas a seguir é um método simples usado na criptografia de chave 
simétrica para garantir a integridade da mensagem? 
Escolha uma: 
a. Resumo da mensagem (message digest). 
b. Algoritmo Diffie-Hellman. 
c. Checksums. 
d. HAVAL. 
Feedback 
Sua resposta está correta. 
Checksums são códigos simples de detecção de erros e são usados na 
criptografia de chave simétrica para garantir a integridade da mensagem. A soma 
de verificação (checksum) é criada e anexada a uma mensagem. O destinatário 
descriptografa a mensagem e gera sua própria soma de verificação para verificar a 
integridade da mensagem. 
A resposta correta é: Checksums.. 
Questão 27 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma empresa usa criptografia assimétrica e um sistema de chave pública. A chave 
privada será conhecida apenas pela empresa, enquanto a chave pública será 
conhecida por todos. Nesse sistema de chave pública: 
Escolha uma: 
a. Somente a chave pública pode ser usada para criptografar dados, mas os 
dados podem ser descriptografados com as chaves pública ou privada. 
b. A chave pública e a chave privada podem ser usadas para criptografar e 
descriptografar dados. Os dados criptografados com a chave privada podem ser 
descriptografados com as chaves pública ou privada. 
c. A chave pública e a chave privada podem ser usadas para criptografar e 
descriptografar dados. Os dados criptografados com a chave privada exigem que a 
chave pública seja descriptografada. 
d. Somente a chave pública pode ser usada para criptografar dados. As chaves 
privadas são necessárias para descriptografar. 
Feedback 
Sua resposta está correta. 
Um mal-entendido comum é que uma chave pública é usada apenas para 
criptografar, e a chave privada é usada apenas para descriptografar. Qualquer 
uma das chaves pode ser usada para criptografar dados. No entanto, os dados 
criptografados com uma chave pública exigirão a chave privada para 
descriptografar, e vice-versa. 
A resposta correta é: A chave pública e a chave privada podem ser usadas para 
criptografar e descriptografar dados. Os dados criptografados com a chave privada 
exigem que a chave pública seja descriptografada.. 
Questão 28 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Quando duas chaves diferentes geram a mesma saída para a mesma mensagem, 
como é chamado esse problema? 
Escolha uma: 
a. Wardialing. 
b. Polimorfismo. 
c. Colisão. 
d. Hash. 
Feedback 
Sua resposta está correta. 
Uma boa função de hash nunca deve produzir valores de hash idênticos. Fazer 
isso é chamado de colisão. A colisão é a base das técnicas de quebra de hash. 
A resposta correta é: Colisão.. 
Questão 29 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Se lhe pedissem para selecionar um algoritmo rápido e relativamente inquebrável 
entre as opções de DES, double DES, Blowfish e triplo DES, qual você escolheria? 
Escolha uma: 
a. DES. 
b. Blowfish. 
c. Triplo DES. 
d. Double DES. 
Feedback 
Sua resposta está correta. 
Blowfish é considerado quase inquebrável, considerando os padrões de 
computação atuais. Os outros algoritmos foram considerados inquebráveis quando 
surgiram. No entanto, o aumento no poder de computação agora os tornou 
quebráveis. 
A resposta correta é: Blowfish.. 
Questão 30 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual das alternativas a seguir usa o algoritmo de criptografia de chave 
assimétrica? 
Escolha uma: 
a. RCA. 
b. Diffie-Hellman. 
c. 3DES. 
d. DES. 
Feedback 
Sua resposta está correta. 
Diffie-Hellman é a única tecnologia assimétrica de troca de chave pública. Todas 
as outras opções listadas são chave pré-compartilhada ou síncrona. 
A resposta correta é: Diffie-Hellman.. 
Questão 31 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O bitcoin é uma das criptomoedas disponíveis hoje. Acerca das tecnologias 
embarcadas no blockchain, assinale a alternativa que corresponde ao algoritmo de 
hash utilizado na cadeia de blocos do blockchain. 
Escolha uma: 
a. SHA512. 
b. SHA1. 
c. SHA256. 
d. RIPEMD. 
Feedback 
Sua resposta está correta. 
O algoritmo SHA256 é o especificado originalmente e atualmente em uso no 
blockchain. Ele é suficientemente robusto e rápido nos cálculos de integridade da 
cadeia de hashes. 
A resposta correta é: SHA256.. 
Questão 32 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Considere duas pessoas chamadas simplesmente de "Mr" e "Robot". Mr elaborou 
um documento e o salvou com uma senha aleatória, que somente ele tem 
conhecimento. Mr enviou esse documento, via e-mail, para Robot. Entretanto, para 
que Robot consiga abrir tal arquivo, Mr teve de informar-lhe a senha por telefone. 
Robot, de posse da senha, conseguiu abrir o arquivo enviado por Mr. Nesse caso, 
é possível afirmar que as pessoas Mr e Robot utilizaram criptografia do tipo: 
Escolha uma: 
a. One-Time Pad. 
b. Simétrica. 
c. Assimétrica. 
d. XOR. 
Feedback 
Sua resposta está correta. 
O caso acima trata de um clássico exemplo de compartilhamento de senha cujo 
processo equivale ao da criptografia de chave simétrica, onde há apenas uma 
chave e essa chave precisa ser compartilhada de alguma forma. Note que não foi 
citado no problema se isso é ou não é uma brecha de segurança, apenas 
questiona o fato de haver uma única “chave”. Por mais que seja uma senha 
aleatória, não há elementos suficientes para afirmar que ela será utilizada uma 
única vez, como no caso do One-Time Pad. 
A resposta correta é: Simétrica.. 
Questão 33 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
No modelo de infraestrutura de chaves públicas adotado no Brasil, no caso a ICP-
Brasil, foi adotado um modelo onde: 
Escolha uma: 
a. Pode haver várias autoridades certificadoras no nível raiz, responsáveis por 
emitir, expedir, distribuir, revogar e gerenciar os certificados das demais 
autoridades certificadoras. 
b. Há uma única autoridade certificadora no nível raiz, responsável por emitir, 
expedir, distribuir, revogar e gerenciar os certificados das demais autoridades 
certificadoras. 
c. Pode haver várias autoridades certificadoras no nível raiz, responsáveis por 
emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários. 
d. Há uma única autoridade certificadora no nível raiz, responsável por emitir, 
expedir, distribuir, revogar e gerenciar os certificados das autoridades 
certificadoras de nível imediatamente inferior. 
Feedback 
Sua resposta está correta. 
No modelo adotado pela ICP-Brasil, bem como na maioria esmagadora das 
autoridades certificadoras raiz, há uma única autoridade certificadora no nível raiz, 
responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das 
autoridades certificadoras de nível imediatamente inferior. 
A resposta correta é: Há uma única autoridade certificadora no nível raiz, 
responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das 
autoridades certificadoras de nível imediatamente inferior.. 
Questão 34 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma aplicação interna em uma organização deseja manter a confidencialidade, a 
autenticidade e a irretratabilidade paraa mensagem de requisição de Azambuja a 
um servidor X. Para satisfazer esse requisito, é necessário cifrar a mensagem de 
requisição de Azambuja com a chave _________ do servidor X e assinar toda a 
mensagem digitalmente usando a chave ________ de Azambuja. Assim, as 
chaves que preenchem as lacunas acima são, respectivamente: 
Escolha uma: 
a. privada, privada 
b. pública, pública 
c. privada, pública 
d. pública, privada 
Feedback 
Sua resposta está correta. 
As chaves respectivas que satisfazem os requisitos acima são a chave pública do 
servidor X e a chave privada de Azambuja. 
A resposta correta é: pública, privada. 
Questão 35 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma das alternativas abaixo não corresponde a um algoritmo de chave simétrica: 
Escolha uma: 
a. AES. 
b. Blowfish. 
c. Twofish. 
d. ElGamal. 
Feedback 
Sua resposta está correta. 
Dos algoritmos citados, o ElGamal é um algoritmo de chave assimétrica criado 
pelo criptólogo egípcio Taher Elgamal em 1985. 
A resposta correta é: ElGamal.. 
Questão 36 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Prover uma orientação e apoio da direção para a segurança da informação, de 
acordo com os requisitos do negócio e com as leis e regulamentações pertinentes, 
é um objetivo de controle obtido por meio: 
Escolha uma: 
a. De acordos de confidencialidade. 
b. Da coordenação da segurança da informação. 
c. Da organização interna da segurança da informação. 
d. Do documento da política de segurança da informação. 
Feedback 
Sua resposta está correta. 
A política de segurança é o meio a ser utilizado para prover uma orientação e 
apoio da direção. Sem ela, não há base para esses dois requisitos. 
A resposta correta é: Do documento da política de segurança da informação.. 
Questão 37 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Uma política de segurança da informação possui como objetivo prover orientação 
e apoio da direção para a segurança da informação de acordo com os requisitos 
de negócio e com as leis e regulamentações pertinentes. Não pode ser 
considerada uma diretriz para a implementação do documento da política de 
segurança da informação: 
Escolha uma: 
a. Assegurar que as informações e os ativos associados com os recursos de 
processamento da informação estejam adequadamente classificados. 
b. Uma declaração de comprometimento da direção, apoiando as metas e 
princípios da segurança da informação, alinhada com os objetivos e estratégias do 
negócio. 
c. Referências à documentação que possam apoiar a política, por exemplo, 
políticas e procedimentos de segurança mais detalhados de sistemas de 
informação específicos ou regras de segurança que os usuários devem seguir. 
d. Uma definição de segurança da informação, suas metas globais, escopo e 
importância da segurança da informação como um mecanismo que habilita o 
compartilhamento da informação. 
Feedback 
Sua resposta está correta. 
Assegurar que as informações e os ativos associados com os recursos de 
processamento da informação estejam adequadamente classificados faz parte da 
política em si como uma espécie de controle, e não de uma estratégia de 
implementação. 
A resposta correta é: Assegurar que as informações e os ativos associados com os 
recursos de processamento da informação estejam adequadamente classificados.. 
Questão 38 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A política de segurança define os direitos e as responsabilidades de cada um em 
relação à segurança dos recursos computacionais que utiliza e as penalidades às 
quais está sujeito, caso não a cumpra. 
É considerada como um importante mecanismo de segurança, tanto para as 
instituições quanto para os usuários, pois com ela é possível deixar claro o 
comportamento esperado de cada um. Dessa forma, casos de mau 
comportamento, que estejam previstos na política, podem ser tratados de forma 
adequada pelas partes envolvidas. 
A política de segurança pode conter outras políticas específicas, como: 
I. Política de senhas: define as regras sobre o uso de senhas nos recursos 
computacionais, como tamanho mínimo e máximo, regra de formação e 
periodicidade de troca. 
II. Política de privacidade: define como são tratadas as informações institucionais, 
ou seja, se elas podem ser repassadas a terceiros. 
III. Política de confidencialidade: define como são tratadas as informações 
pessoais, sejam elas de clientes, usuários ou funcionários. 
IV. Política de uso aceitável – PUA ou Acceptable Use Policy – AUP: também 
chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos 
recursos computacionais, os direitos e as responsabilidades de quem os utiliza e 
as situações que são consideradas abusivas. 
Está correto o que consta APENAS em: 
Escolha uma: 
a. I. 
b. III. 
c. I e IV. 
d. II e IV. 
Feedback 
Sua resposta está correta. 
Apenas política de senhas e a PUA fazem parte de uma política de segurança 
global. Políticas de privacidade e de confidencialidade normalmente são 
documentos à parte. 
A resposta correta é: I e IV.. 
Questão 39 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
São mecanismos de ataque ou vulnerabilidades presentes na rede mundial de 
computadores: 
Escolha uma: 
a. Spoofing, phishing e negação de serviço. 
b. Captchas, engenharia social e phishing. 
c. Rootkits, captchas e adwares. 
d. Spywares, firewall e pharming. 
Feedback 
Sua resposta está correta. 
Todos os termos presentes no item “spoofing, phishing e negação de serviço” são 
ou ataques ou vulnerabilidades. Nos demais itens há ao menos um mecanismo de 
defesa, como os captchas ou o firewall, que não se enquadram no conceito de 
ataques e vulnerabilidades. 
A resposta correta é: Spoofing, phishing e negação de serviço.. 
Questão 40 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Considere as afirmações a seguir sobre phishing. 
 
I – Phishing é um ataque que pretende obter dados pessoais e financeiros. 
II – Ataques de phishing podem empregar diferentes técnicas, incluindo: 
engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). 
III – A utilização de senhas fortes impede que um ataque de phishing seja bem-
sucedido. 
 
Quais estão corretas? 
Escolha uma: 
a. I e II. 
b. Somente III. 
c. Somente II. 
d. II e III. 
Feedback 
Sua resposta está correta. 
Além de phishing ser um ataque que pretende obter dados pessoais e financeiros, 
ele emprega técnicas de engenharia social, uso de páginas web falsas e às vezes 
o uso de DNS hijacking para sequestrar um domínio qualquer e fazer dele legítimo 
em ataques bem-sucedidos. 
A resposta correta é: I e II.. 
Questão 41 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Considerando a proteção pessoal utilizando computadores pessoais, qual dos 
métodos a seguir não corresponde a uma medida de segurança? 
Escolha uma: 
a. Utilize softwares/Sistema Operacional originais e/ou livres: a razão é que muitos 
softwares piratas possuem malware embutidos ou, por serem ilegais, não 
conseguem ser atualizados. 
b. Remova todos os softwares e/ou serviços que não estiverem em uso: a 
qualquer momento pode ser descoberta uma nova vulnerabilidade em um 
determinado software e/ou serviço. 
c. Utilize uma ferramenta para gestão de senhas: manter o ciclo de vida de sua 
senhas (criar e trocá-las) pode ser uma tarefa árdua para um usuário que tem 
acesso a diferentes serviços. 
d. Crie e utilize seu próprio mecanismo de criptografia e não confie em softwares 
que utilizem padrões abertos de criptografia. 
Feedback 
Sua resposta está correta. 
Utilizar seu próprio mecanismo de criptografia é arriscado porque ele não foi posto 
à prova por criptoanalistas. Ao contrário do que se pensa, utilizar padrões abertos 
e comprovados de criptografia é uma boa prática de segurança. 
A resposta correta é: Crie e utilize seu próprio mecanismode criptografia e não 
confie em softwares que utilizem padrões abertos de criptografia.. 
Questão 42 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Em relação aos tipos de autenticação, é INCORRETO afirmar que: 
Escolha uma: 
a. A autenticação biométrica pode ser classificada como "de posse do usuário" na 
autenticação por dois fatores. 
b. A autenticação de dois fatores utiliza duas formas diferentes para autenticar um 
usuário, ou seja, pode ser usada a senha e um número tipo PIN existente ou 
enviado para algum dispositivo. 
c. A autenticação por multifator utiliza dois ou mais meios que garantam a 
identidade do usuário. 
d. A autenticação multi fator é baseada em algo que o usuário saiba (knowledge), 
algo que ele tenha (possession) e algo que ele é (inherence). 
Feedback 
Sua resposta está correta. 
A autenticação biométrica é classificada sempre como algo que o usuário é (e não 
algo que o usuário tem posse). Impressão digital, retina, voz e face são exemplos 
de artefatos usados por autenticação biométrica. 
A resposta correta é: A autenticação biométrica pode ser classificada como "de 
posse do usuário" na autenticação por dois fatores.. 
Questão 43 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um analista de TI está analisando as características de diversas tipos de malware 
para proceder à instalação de antivírus adequado. Entre as características 
específicas por ele analisadas, estão: 
I. Programa que, além de executar as funções para as quais foi aparentemente 
projetado, também executa outras funções, normalmente maliciosas, e sem o 
conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém 
de sites e que parece ser inofensivo. Tal programa geralmente consiste em um 
único arquivo e necessita ser explicitamente executado para que seja instalado no 
computador. 
II. Programa que permite o retorno de um invasor a um computador comprometido, 
por meio da inclusão de serviços criados ou modificados para esse fim. Pode ser 
incluído pela ação de outros códigos maliciosos, que tenham previamente 
infectado o computador, ou por atacantes que exploram vulnerabilidades 
existentes nos programas instalados no computador. Após incluído, ele é usado 
para assegurar o acesso futuro ao computador comprometido, permitindo que seja 
acessado remotamente, sem que haja necessidade de recorrer novamente aos 
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, 
sem que seja notado. 
III. Programa que torna inacessíveis os dados armazenados em um equipamento, 
geralmente usando criptografia. O atacante exige pagamento de resgate para 
restabelecer o acesso ao usuário. 
As descrições acima são, correta e respectivamente, correspondentes a: 
Escolha uma: 
a. Bot, rootkit e Cavalo de Troia (trojan). 
b. Cavalo de Troia (trojan), backdoor e ransomware. 
c. Worm, backdoor e vírus. 
d. Vírus, spyware e rootkit. 
Feedback 
Sua resposta está correta. 
O item 2 descreve com plenitude os conceitos de cada item, onde um trojan 
parece ser inofensivo; um backdoor é desenhado para fornecer acesso à máquina 
mesmo depois de infectado; e um ransomware criptografa os dados do usuário 
exigindo um preço de resgate dos dados. 
A resposta correta é: Cavalo de Troia (trojan), backdoor e ransomware.. 
Questão 44 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de 
ataque irá criptografar os arquivos do usuário e exigir pagamento para que seja 
enviada a solução de descriptografia dos dados da vítima. 
O texto acima se refere ao: 
Escolha uma: 
a. Ransomware. 
b. Worm. 
c. Bot. 
d. Trojan bancário. 
Feedback 
Sua resposta está correta. 
Ransomware é um tipo de malware onde os dados são criptografados 
normalmente com algum algoritmo forte e bem conhecido, e exige o pagamento de 
um resgate para que a vítima possa ter acesso de volta aos seus dados. 
A resposta correta é: Ransomware.. 
Questão 45 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Relacione as colunas, associando as categorias de malwares às suas 
características. 
Categoria 
1. Vírus 
2. Worms 
3. Trojans 
4. Rootkits 
5. Adware 
6. Spyware 
Características 
( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários 
computadores, sem que nenhum usuário interfira nesse processo. 
( ) São programas que exibem, executam ou baixam anúncios e propagandas 
automaticamente, sem que o usuário possa interferir. 
( ) Seu grande mérito é a capacidade de se esconder de quase todos os 
programas antivírus, por meio de um avançado código de programação. Mesmo 
que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o 
usuário o delete. 
( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um 
sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores. 
( ) É um conjunto de funções desenvolvido para executar ações indesejadas e 
escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um 
protetor de tela, mas, depois da instalação, diversos outros programas ou 
comandos também foram executados. 
( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para 
informar os autores. De posse dessas informações, tais autores podiam atingir os 
usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, 
também foram utilizados para roubo de informações pessoais (como logins e 
senhas) e modificação de configurações do computador (como página home do 
navegador). 
A sequência correta é: 
Escolha uma: 
a. 2 – 6 – 4 – 1 – 3 – 5 
b. 2 – 5 – 4 – 1 – 3 – 6 
c. 6 – 1 – 4 – 2 – 5 – 3 
d. 4 – 1 – 5 – 3 – 2 – 6 
Feedback 
Sua resposta está correta. 
A sequência correta que se relaciona diretamente com cada conceito apresentado 
acerca da grande temática de malware é a do item 2. 
A resposta correta é: 2 – 5 – 4 – 1 – 3 – 6. 
Questão 46 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A empresa XPTO buscou construir seu datacenter no subsolo do prédio para 
resguardar-se de algumas vulnerabilidades que poderiam ser exploradas por 
ameaças humanas, principalmente quanto a sabotagem. Recentemente uma 
análise de risco identificou vulnerabilidades que podem ser exploradas por 
ameaças físicas em virtude da localização do datacenter. Qual das opções abaixo, 
apresenta esta possível ameaça? 
Escolha uma: 
a. Um incêndio provocado dentro do datacenter originado por um ameaça humana 
é potencializado devido a sua localização. 
b. Como o datacenter está no localizado no subsolo é mais indicado que uma 
ameaça física como inundação possa causa-lhe danos. 
c. A falta de circulação de ar originada por uma ameaça tecnológica como um 
malware é um risco que se eleva em virtude da localização do datacenter. 
d. Subsolo são lugares conhecidos por terem oscilações elétrica, gerando uma 
maior exposição para ameaças físicas. 
Feedback 
Sua resposta está correta. 
Os subsolos são localizados em níveis inferiores, sendo suscetíveis a possíveis 
inundações. A inundação é considerada uma ameaça física que pode ser mitigada 
como uso de bombas de água e ajustes nas construções. 
A resposta correta é: Como o datacenter está no localizado no subsolo é mais 
indicado que uma ameaça física como inundação possa causa-lhe danos.. 
Questão 47 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O analista de banco de dados da empresa XPTO durante a sua manutenção 
rotineira identificou uma anomalia com o processo de atualização dos dados dos 
usuários. Verificou-se que quando o usuário acessava o sistema para atualizar 
seus dados, eles estavam sendo apagados em virtude de um bug. Diante deste 
cenário identifiquei qual princípio da segurança da informação foi afetado? 
Escolha uma: 
a. Confidencialidade. 
b. Disponibilidade. 
c. Integridade. 
d. Disponibilidade.Feedback 
Sua resposta está correta. 
A partir do momento que os dados originais e os atualizados foram perdidos, 
afetou-se o princípio da Integridade. Não havendo garantida da salvaguarda da 
exatidão, completeza da informação e dos métodos de processamento. 
A resposta correta é: Integridade.. 
Questão 48 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A empresa privada XPTO, sem vínculo governamental, teve um incidente de 
segurança no qual um invasor acessou dados sensíveis de seus clientes. Como 
procedimento inicial os analistas de segurança buscaram criam uma cadeia de 
custódia das informações. Qual das normas abaixo, foram seguidas pela equipe de 
segurança? 
Escolha uma: 
a. A equipe de segurança utilizou-se da norma ISO 27001 que detalha a custódia 
das informações. 
b. A equipe de segurança utilizou-se da norma do Nr. 05/DSIC que disciplina a 
criação de Equipes de Tratamento e Respostas a Incidentes em Redes 
Computacionais. 
c. A equipe de segurança utilizou-se da norma ISO 27002 que tem os processos a 
serem realizados pelos colaborados da empresa. 
d. A equipe de segurança utilizou-se da RFC 3227 – Site Guidelines for Evidence 
Collection and Archiving é um guia para o desenvolvimento de políticas para 
respostas a incidentes de segurança. 
Feedback 
Sua resposta está correta. 
A RFC 3277 tem como propósito ser um guia de melhores práticas e 
procedimentos para respostas a incidentes de segurança em sistemas na internet. 
A norma nr. 05/DSIC é aplicável somente aos órgãos da administração direta ou 
indireta do governo, não sendo obrigatório para empresas privadas. 
A resposta correta é: A equipe de segurança utilizou-se da RFC 3227 – Site 
Guidelines for Evidence Collection and Archiving é um guia para o 
desenvolvimento de políticas para respostas a incidentes de segurança.. 
Questão 49 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um analista sênior de governança do COBIT propôs a alta gestão da empresa 
melhorar o processo de entregas da TI e seus respectivos benefícios ao negócio. 
Identifique nas opções abaixo, qual área do domínio do COBIT foi aplicada pelo 
analista? 
Escolha uma: 
a. Avaliar, Dirigir e Monitorar. 
b. Processos de Monitorar, Avaliar e Medir. 
c. Processos de Alinhar, Planejar e Organizar. 
d. Processos de Construir, Adquirir e Implementar. 
Feedback 
Sua resposta está correta. 
O COBIT é dividido em 5 (cinco) domínios, sendo eles: Avaliar, Dirigir e Monitorar 
(EDM); Alinhar, planejar e organizar (APO); Construir, adquirir e implementar (BAI) 
e Entregar, servir e suportar (DSS); O domínio Monitorar, avaliar e medir (MEA), 
tem como um de seus processos de boa prática Assegurar a Entrega de 
Benefícios. 
A resposta correta é: Avaliar, Dirigir e Monitorar.. 
Questão 50 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um auditor líder ISO 27001 está trabalhando em uma empresa e encontrou 
algumas inconformidades em relação aos processos para a continuidade das 
atividades da instituição no caso de ocorrência de falhas e desastres. Diante do 
cenário exposto, qual das áreas da norma está sendo auditada? 
Escolha uma: 
a. Classificação e controle dos ativos. 
b. Gestão da continuidade do negócio. 
c. Desenvolvimento e manutenção de sistemas. 
d. Gerenciamento das operações e comunicações. 
Feedback 
Sua resposta está correta. 
Na ISO a área de Gestão de Continuidade do negócio trata as regras para 
minimizar a interrupção das atividades, no caso de incidente de segurança. Define 
plano de continuidade de negócio (PCN), e é uma estratégia para garantir que a 
instituição continue funcionando na ocorrência de desastres e falhas. 
A resposta correta é: Gestão da continuidade do negócio..

Continue navegando